Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble
Revoir le périmètre de confiance
de ses ressources, et d’autre part pour les administrateurs qui peuvent gérer les postes nomades en toutes circonstances.
Dans ce contexte, Microsoft nous propose DirectAccess, solution d’extension du réseau d’entreprise pour les postes Windows 7. DirectAccess n’est pas une solution VPN SSL, au sens où le VPN SSL connecte l’utilisateur au réseau, quand DirectAccess étend bidirectionnellement le réseau au poste et à l’utilisateur.
Grâce à cette solution, il est désormais possible, dès lors que l’infrastructure interne de l’entreprise le permet, de fournir à l’utilisateur nomade la même expérience que l’utilisateur interne. De plus, la sécurité du poste s’en trouve augmentée, car la politique de sécurité de l’entreprise est appliquée, si bien entendu le poste est bien managé et reste conforme aux standards définis par l’entreprise (NAP) : navigation via le proxy d’entreprise, application des stratégies de groupes, verrouillage à distance des lecteurs de données via BitLocker en cas de vol du poste.
En résumé, Microsoft propose avec DirectAccess une solution innovante qui nous incite à revoir la notion de périmètre de confiance de nos infrastructures :
• Poste connecté en permanence au SI ce qui permet un meilleur contrôle et donc une sécurité accrue
• Connexion transparente pour l’utilisateur qui travaille de la même façon à l’intérieur qu’à l’extérieur de l’entreprise
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
